FĂĽr Admins: Microsoft stellt Windows-7-Updates auf SHA-2-Signierung um

Die Codesignierung mit SHA-1 gilt inzwischen als nicht mehr sicher. Updates fĂĽr Windows 7 und Windows Server 2008 werden daher umgestellt.

vorlesen Druckansicht 60 Kommentare lesen
Microsoft
Lesezeit: 4 Min.
Von
  • GĂĽnter Born
Inhaltsverzeichnis

Im Jahr 2019 kappt Microsoft die SHA-1-Signierung von Update-Paketen fĂĽr Windows 7 / Windows Server 2008/R2 und stellt auf SHA-2 um. Administratoren der betroffenen Plattformen sollten dies im Auge behalten.

Microsoft versah bisher Update-Pakete für Windows jeweils mit einer SHA1- und einer SHA2-Signatur. Diese Signaturen ermöglichen den Update-Clients zu prüfen, ob das Update-Paket von Microsoft stammt und nicht modifiziert wurde. In Windows 7 SP1, Windows Server 2008 SP2 und Windows Server 2008 R2 SP1 wird bisher aber nur die SHA-1-Signatur zur Integritätsprüfung benutzt.

Problem bei diesem Ansatz: Die Codesignierung mit SHA-1 gilt inzwischen als nicht mehr sicher. Denn 2017 gelang es Sicherheitsforschern das SHA-1-Verfahren auszuhebeln, indem zwei verschiedenen Dokumenten ein identischer SHA-1-Hash-Wert zugeordnet wurde (siehe Todesstoß: Forscher zerschmettern SHA-1). Das bedeutet, Angreifer könnten Update-Pakete für Windows 7 und die Server-Pendants abfangen, modifizieren und mit einer vom Update-Client akzeptierten SHA-1-Signatur versehen an die Clients weiterleiten.

Die Entwickler diverser Browser haben daher bereits 2017 reagiert und die UnterstĂĽtzung fĂĽr das SHA-1-Signaturverfahren beendet. Seit Januar 2017 sollten Browser eine Fehlermeldung anzeigen, wenn sie auf mit SHA-1 signierte Zertifikate stoĂźen (siehe Aufgepasst: SHA-1-Zertifikate vor dem endgĂĽltigen Aus). Nur firmenspezifische SHA-1-Zertifikate sind noch in Gebrauch.

Microsoft kĂĽndigte im November 2018 mit 2019 SHA-2 Code Signing Support requirement for Windows and WSUS das Ende des SHA1-Codesignierung fĂĽr Windows Update in 2019 an. Dies betrifft die Plattformen:

  • Windows 7 Service Pack 1
  • Windows Server 2008 R2 Service Pack 1
  • Windows Server 2008 Service Pack 2

Die Update-Clients der betreffenden Betriebssysteme müssen im Frühjahr 2019 zwingend die SHA-2-Signatur der Update-Pakete auswerten können, um deren Gültigkeit zu validieren. Fehlt diese Aktualisierung des Update-Clients, können ab einem angegebenen Stichtag keine Updates mehr installiert werden. Das gilt auch für die Update-Verteilung in Unternehmensumgebungen per Windows Server Update Services (WSUS).

Microsoft hat eine schrittweise Umstellung auf die ausschlieĂźliche Signierung mit SHA-2 angekĂĽndigt. Hier die betreffenden Termine fĂĽr die Umstellung der Windows Update-Clients und von WSUS 3.0 SP2:

  • Ab Februar 2019 wird die SHA-2-UnterstĂĽtzung fĂĽr Stand Alone- und Preview of Monthly Rollup-Updates fĂĽr die genannten Windows-Versionen eingefĂĽhrt. Dann wird auch fĂĽr WSUS 3.0 SP2 ein Update ausgerollt, welches diese Software fĂĽr die Auswertung von SHA-2-Signaturen ertĂĽchtigt.
  • Ab März 2019 enthalten das Monthly Rollup und das Security-only Update eine UnterstĂĽtzung fĂĽr die SHA-2-Code-Signierung.
  • Ab April 2019 ist die Installation der SHA-2-Code-SignierungsunterstĂĽtzung fĂĽr die genannten Windows-Versionen in den Update-Clients verpflichtend.
  • Ab Juli 2019 muss WSUS 3.0 SP2 eine SHA-2-UnterstĂĽtzung installiert haben. Ab diesem Zeitpunkt werden alle Windows-Service-Updates nur noch SHA-2-signiert sein.

Administratoren und Anwender der genannten Windows-Systeme sollten diese Fristen kennen und sicherstellen, das die Windows-Clients und -Server entsprechend vorbereitet sind. Durch den Rollup-Ansatz ist sichergestellt, dass das betreffende Client-Update nur einmalig installiert wird.

Bleibt nur zu hoffen, dass die bereitgestellten Updates keine so gravierenden Fehler enthalten, die Administratoren eine Installation unmöglich machen. Für Windows 8.1 und höher sowie für die entsprechenden Server-Pendants verwendet Microsoft bereits eine SHA-2-Codesignierung, sodass dort keine Aktualisierung der betreffenden Funktionen erforderlich ist. (jk)